Двач.hk прислал битые данные.
Вы видите копию треда, сохраненную 13 марта 2022 года.
Можете попробовать обновить страницу, чтобы увидеть актуальную версию.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
Вы видите копию треда, сохраненную 13 марта 2022 года.
Можете попробовать обновить страницу, чтобы увидеть актуальную версию.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
Удивился, когда узнал, что NaCl (Networking and Cryptography library)
для криптосистемы с открытым ключём - использует
симметричные шифры: https://ru.wikipedia.org/wiki/NaCl_(библиотека)
Поэтому оставлю здесь вот эти пикчи.
Вот эту статью: https://ru.wikipedia.org/wiki/Криптосистема_с_открытым_ключом
Эту тулзу для PGP (для шифрования-дешифрования - используется RSA): https://username1565.github.io/pgp/
Ну и... Хотелось бы вопросить у анонов, следующее:
Какие, в 2к19-м, передовые алгоритмы асимметричной криптографии,
являются актуальными и главное - ещё не поломанными?
для криптосистемы с открытым ключём - использует
симметричные шифры: https://ru.wikipedia.org/wiki/NaCl_(библиотека)
Поэтому оставлю здесь вот эти пикчи.
Вот эту статью: https://ru.wikipedia.org/wiki/Криптосистема_с_открытым_ключом
Эту тулзу для PGP (для шифрования-дешифрования - используется RSA): https://username1565.github.io/pgp/
Ну и... Хотелось бы вопросить у анонов, следующее:
Какие, в 2к19-м, передовые алгоритмы асимметричной криптографии,
являются актуальными и главное - ещё не поломанными?
>>2654 (OP)
RSA file encryption: https://github.com/username1565/rsaVault
Бинарник найдёшь - в Releases.
RSA file encryption: https://github.com/username1565/rsaVault
Бинарник найдёшь - в Releases.
>>2659
Вот это побыстрее шифрует и дешифрует файлы: https://github.com/username1565/WinFormsCryptApp/
АES с ключём 256 бит + RSA для шифрования ключа.
Бинарник - в релизах.
Вот это побыстрее шифрует и дешифрует файлы: https://github.com/username1565/WinFormsCryptApp/
АES с ключём 256 бит + RSA для шифрования ключа.
Бинарник - в релизах.
>>2654 (OP)
ECIES - асимметрично может encrypt/decrypt, и это Elliptic Curve Cryptography.
https://ru.wikipedia.org/wiki/Эллиптическая_криптография
ECIES - асимметрично может encrypt/decrypt, и это Elliptic Curve Cryptography.
https://ru.wikipedia.org/wiki/Эллиптическая_криптография
>>3543
Pub Алисы - Боб знает заранее же. Это как её идентификатор в сети Tox ID.
В результате реализации MITM-атаки,
Ева ключик всё-равно не получит,
но она сможет только читать переписку,
и это лишь пока Алиса уверена в том, что Ева - это Боб,
и пока ключи не поменялись.
Как работает MITM, ты же знаешь? На всякий случай опишу...
Ева, представляется Алисе - Бобом, а Бобу - Алисой.
Ева, даёт и Бобу и Алисе - свой pub, и сохраняет ихние public keys.
Алиса, обращаясь к Бобу - обращается к Еве, шифруя трафик pub'ом Евы.
Ева - расшифровывает трафик своим своим priv, читает сообщения Алисы,
и зная pub Боба - шифрует опять же, это сообщение, но уже этим pub, как Алиса
и дальше, тупо ретранслирует Бобу.
Боб бездумно и тупо, расшифровывает трафик при помощи privkey Боба,
читает сообщение/запрос от Алисы, формирует ответ,
и шлёт его Еве, будучи уверенным в том, что это Алиса.
Шифрование же происходит при помощи public-key получателя, для Боба это pub "Алисы",
а на деле - это pub Евы, и Ева может расшифровать инфу своим priv.
Это Ева и делает, у себя - а затем, после чтения ответа Боба - тупо шифрует этот ответ Боба,
но уже pub'ом Алисы, и отправляет Алисе.
Дальше, Алиса просто расшифровывает "ответ Боба", а на деле Евы - своим priv, и читает ответ Боба.
Как видишь, из вышеописанной схемы,
Ева может расшифровывать данные, читать переписку, и даже подменять шифруемый текст.
Ева не знает ни priv Боба, ни priv Алисы,
но имеет два других, временных pub "для Боба" и pub "для Алисы",
и два других priv - для расшифровки сообщений "от Алисы" и "от Боба", соответственно.
Эти ключи "временные", и доступны до тех пор, пока Алиса и Боб не заподозрят MITM,
не установят прямой контакт и не обменяются ключами.
Так, например, Алиса, может инициализировать Diffie-Hellman Key Exchange с Бобом,
через Еву, если Ева, конечно, после чтения - ретранслирует это сообщение, и Боб успешно получит его.
Например, если Ева - это устройство, и там тупо включено логирование и архивирование переписки.
Или, же, например, Алиса может приложить в текст следующего сообщения - хэш предыдущего шифротекста,
чтобы Боб сравнил этот хэш с хэшем шифротекста предыдущего сообщения, полученного от Алисы.
Очевидно, что сообщение, полученное Евой от Алисы, и зашифрованное public-ключём Евы,
будет иметь другой хэш, нежели то сообщение, которое Ева прислала Бобу под видом Алисы.
То есть хэш предыдущего сообщения - не будет совпадать.
Если Ева прозрачно ретранслирует и просто логирует сообщения, такая шняга прокатит,
но не забываем и о том, что Ева может ещё и подменять инфу.
Например, просто вырезать хэш Алисы, и вставить свой хэш, лол,
а потом, хэш Боба в открытом тексте - подменить на хэш сообщения Алисы.
И сертификаты кстати, тоже может подменять эта Ева.
Вопрос лишь в том, распознает ли она все эти хэши ебучие,
в процессе индетерминистичной деривации параметров хэширования,
и в случае смены алгоритмов хэшировая, по мере увеличения частоты хэшрейта хэширования.
То есть хватит ли у Евы вычислительных мощностей, чтобы регулярно подменять данные на корректные.
То есть сможет Ева - подменить своевременно хэш на другой и корректный, в случае смены чего-то там у Алисы.
Также, Алиса, может слать текст с цифровой подписью самой же Алисы.
Если Ева - ретранслирует текст, она должна будет заретранслировать и цифровую подпись Алисы,
в том же base64, сунутым в месседж - как текст...
Такие дела.
Pub Алисы - Боб знает заранее же. Это как её идентификатор в сети Tox ID.
В результате реализации MITM-атаки,
Ева ключик всё-равно не получит,
но она сможет только читать переписку,
и это лишь пока Алиса уверена в том, что Ева - это Боб,
и пока ключи не поменялись.
Как работает MITM, ты же знаешь? На всякий случай опишу...
Ева, представляется Алисе - Бобом, а Бобу - Алисой.
Ева, даёт и Бобу и Алисе - свой pub, и сохраняет ихние public keys.
Алиса, обращаясь к Бобу - обращается к Еве, шифруя трафик pub'ом Евы.
Ева - расшифровывает трафик своим своим priv, читает сообщения Алисы,
и зная pub Боба - шифрует опять же, это сообщение, но уже этим pub, как Алиса
и дальше, тупо ретранслирует Бобу.
Боб бездумно и тупо, расшифровывает трафик при помощи privkey Боба,
читает сообщение/запрос от Алисы, формирует ответ,
и шлёт его Еве, будучи уверенным в том, что это Алиса.
Шифрование же происходит при помощи public-key получателя, для Боба это pub "Алисы",
а на деле - это pub Евы, и Ева может расшифровать инфу своим priv.
Это Ева и делает, у себя - а затем, после чтения ответа Боба - тупо шифрует этот ответ Боба,
но уже pub'ом Алисы, и отправляет Алисе.
Дальше, Алиса просто расшифровывает "ответ Боба", а на деле Евы - своим priv, и читает ответ Боба.
Как видишь, из вышеописанной схемы,
Ева может расшифровывать данные, читать переписку, и даже подменять шифруемый текст.
Ева не знает ни priv Боба, ни priv Алисы,
но имеет два других, временных pub "для Боба" и pub "для Алисы",
и два других priv - для расшифровки сообщений "от Алисы" и "от Боба", соответственно.
Эти ключи "временные", и доступны до тех пор, пока Алиса и Боб не заподозрят MITM,
не установят прямой контакт и не обменяются ключами.
Так, например, Алиса, может инициализировать Diffie-Hellman Key Exchange с Бобом,
через Еву, если Ева, конечно, после чтения - ретранслирует это сообщение, и Боб успешно получит его.
Например, если Ева - это устройство, и там тупо включено логирование и архивирование переписки.
Или, же, например, Алиса может приложить в текст следующего сообщения - хэш предыдущего шифротекста,
чтобы Боб сравнил этот хэш с хэшем шифротекста предыдущего сообщения, полученного от Алисы.
Очевидно, что сообщение, полученное Евой от Алисы, и зашифрованное public-ключём Евы,
будет иметь другой хэш, нежели то сообщение, которое Ева прислала Бобу под видом Алисы.
То есть хэш предыдущего сообщения - не будет совпадать.
Если Ева прозрачно ретранслирует и просто логирует сообщения, такая шняга прокатит,
но не забываем и о том, что Ева может ещё и подменять инфу.
Например, просто вырезать хэш Алисы, и вставить свой хэш, лол,
а потом, хэш Боба в открытом тексте - подменить на хэш сообщения Алисы.
И сертификаты кстати, тоже может подменять эта Ева.
Вопрос лишь в том, распознает ли она все эти хэши ебучие,
в процессе индетерминистичной деривации параметров хэширования,
и в случае смены алгоритмов хэшировая, по мере увеличения частоты хэшрейта хэширования.
То есть хватит ли у Евы вычислительных мощностей, чтобы регулярно подменять данные на корректные.
То есть сможет Ева - подменить своевременно хэш на другой и корректный, в случае смены чего-то там у Алисы.
Также, Алиса, может слать текст с цифровой подписью самой же Алисы.
Если Ева - ретранслирует текст, она должна будет заретранслировать и цифровую подпись Алисы,
в том же base64, сунутым в месседж - как текст...
Такие дела.
>>3543
Pub Алисы - Боб знает заранее же. Это как её идентификатор в сети Tox ID.
В результате реализации MITM-атаки,
Ева ключик всё-равно не получит,
но она сможет только читать переписку,
и это лишь пока Алиса уверена в том, что Ева - это Боб,
и пока ключи не поменялись.
Как работает MITM, ты же знаешь? На всякий случай опишу...
Ева, представляется Алисе - Бобом, а Бобу - Алисой.
Ева, даёт и Бобу и Алисе - свой pub, и сохраняет ихние public keys.
Алиса, обращаясь к Бобу - обращается к Еве, шифруя трафик pub'ом Евы.
Ева - расшифровывает трафик своим своим priv, читает сообщения Алисы,
и зная pub Боба - шифрует опять же, это сообщение, но уже этим pub, как Алиса
и дальше, тупо ретранслирует Бобу.
Боб бездумно и тупо, расшифровывает трафик при помощи privkey Боба,
читает сообщение/запрос от Алисы, формирует ответ,
и шлёт его Еве, будучи уверенным в том, что это Алиса.
Шифрование же происходит при помощи public-key получателя, для Боба это pub "Алисы",
а на деле - это pub Евы, и Ева может расшифровать инфу своим priv.
Это Ева и делает, у себя - а затем, после чтения ответа Боба - тупо шифрует этот ответ Боба,
но уже pub'ом Алисы, и отправляет Алисе.
Дальше, Алиса просто расшифровывает "ответ Боба", а на деле Евы - своим priv, и читает ответ Боба.
Как видишь, из вышеописанной схемы,
Ева может расшифровывать данные, читать переписку, и даже подменять шифруемый текст.
Ева не знает ни priv Боба, ни priv Алисы,
но имеет два других, временных pub "для Боба" и pub "для Алисы",
и два других priv - для расшифровки сообщений "от Алисы" и "от Боба", соответственно.
Эти ключи "временные", и доступны до тех пор, пока Алиса и Боб не заподозрят MITM,
не установят прямой контакт и не обменяются ключами.
Так, например, Алиса, может инициализировать Diffie-Hellman Key Exchange с Бобом,
через Еву, если Ева, конечно, после чтения - ретранслирует это сообщение, и Боб успешно получит его.
Например, если Ева - это устройство, и там тупо включено логирование и архивирование переписки.
Или, же, например, Алиса может приложить в текст следующего сообщения - хэш предыдущего шифротекста,
чтобы Боб сравнил этот хэш с хэшем шифротекста предыдущего сообщения, полученного от Алисы.
Очевидно, что сообщение, полученное Евой от Алисы, и зашифрованное public-ключём Евы,
будет иметь другой хэш, нежели то сообщение, которое Ева прислала Бобу под видом Алисы.
То есть хэш предыдущего сообщения - не будет совпадать.
Если Ева прозрачно ретранслирует и просто логирует сообщения, такая шняга прокатит,
но не забываем и о том, что Ева может ещё и подменять инфу.
Например, просто вырезать хэш Алисы, и вставить свой хэш, лол,
а потом, хэш Боба в открытом тексте - подменить на хэш сообщения Алисы.
И сертификаты кстати, тоже может подменять эта Ева.
Вопрос лишь в том, распознает ли она все эти хэши ебучие,
в процессе индетерминистичной деривации параметров хэширования,
и в случае смены алгоритмов хэшировая, по мере увеличения частоты хэшрейта хэширования.
То есть хватит ли у Евы вычислительных мощностей, чтобы регулярно подменять данные на корректные.
То есть сможет Ева - подменить своевременно хэш на другой и корректный, в случае смены чего-то там у Алисы.
Также, Алиса, может слать текст с цифровой подписью самой же Алисы.
Если Ева - ретранслирует текст, она должна будет заретранслировать и цифровую подпись Алисы,
в том же base64, сунутым в месседж - как текст...
Такие дела.
Pub Алисы - Боб знает заранее же. Это как её идентификатор в сети Tox ID.
В результате реализации MITM-атаки,
Ева ключик всё-равно не получит,
но она сможет только читать переписку,
и это лишь пока Алиса уверена в том, что Ева - это Боб,
и пока ключи не поменялись.
Как работает MITM, ты же знаешь? На всякий случай опишу...
Ева, представляется Алисе - Бобом, а Бобу - Алисой.
Ева, даёт и Бобу и Алисе - свой pub, и сохраняет ихние public keys.
Алиса, обращаясь к Бобу - обращается к Еве, шифруя трафик pub'ом Евы.
Ева - расшифровывает трафик своим своим priv, читает сообщения Алисы,
и зная pub Боба - шифрует опять же, это сообщение, но уже этим pub, как Алиса
и дальше, тупо ретранслирует Бобу.
Боб бездумно и тупо, расшифровывает трафик при помощи privkey Боба,
читает сообщение/запрос от Алисы, формирует ответ,
и шлёт его Еве, будучи уверенным в том, что это Алиса.
Шифрование же происходит при помощи public-key получателя, для Боба это pub "Алисы",
а на деле - это pub Евы, и Ева может расшифровать инфу своим priv.
Это Ева и делает, у себя - а затем, после чтения ответа Боба - тупо шифрует этот ответ Боба,
но уже pub'ом Алисы, и отправляет Алисе.
Дальше, Алиса просто расшифровывает "ответ Боба", а на деле Евы - своим priv, и читает ответ Боба.
Как видишь, из вышеописанной схемы,
Ева может расшифровывать данные, читать переписку, и даже подменять шифруемый текст.
Ева не знает ни priv Боба, ни priv Алисы,
но имеет два других, временных pub "для Боба" и pub "для Алисы",
и два других priv - для расшифровки сообщений "от Алисы" и "от Боба", соответственно.
Эти ключи "временные", и доступны до тех пор, пока Алиса и Боб не заподозрят MITM,
не установят прямой контакт и не обменяются ключами.
Так, например, Алиса, может инициализировать Diffie-Hellman Key Exchange с Бобом,
через Еву, если Ева, конечно, после чтения - ретранслирует это сообщение, и Боб успешно получит его.
Например, если Ева - это устройство, и там тупо включено логирование и архивирование переписки.
Или, же, например, Алиса может приложить в текст следующего сообщения - хэш предыдущего шифротекста,
чтобы Боб сравнил этот хэш с хэшем шифротекста предыдущего сообщения, полученного от Алисы.
Очевидно, что сообщение, полученное Евой от Алисы, и зашифрованное public-ключём Евы,
будет иметь другой хэш, нежели то сообщение, которое Ева прислала Бобу под видом Алисы.
То есть хэш предыдущего сообщения - не будет совпадать.
Если Ева прозрачно ретранслирует и просто логирует сообщения, такая шняга прокатит,
но не забываем и о том, что Ева может ещё и подменять инфу.
Например, просто вырезать хэш Алисы, и вставить свой хэш, лол,
а потом, хэш Боба в открытом тексте - подменить на хэш сообщения Алисы.
И сертификаты кстати, тоже может подменять эта Ева.
Вопрос лишь в том, распознает ли она все эти хэши ебучие,
в процессе индетерминистичной деривации параметров хэширования,
и в случае смены алгоритмов хэшировая, по мере увеличения частоты хэшрейта хэширования.
То есть хватит ли у Евы вычислительных мощностей, чтобы регулярно подменять данные на корректные.
То есть сможет Ева - подменить своевременно хэш на другой и корректный, в случае смены чего-то там у Алисы.
Также, Алиса, может слать текст с цифровой подписью самой же Алисы.
Если Ева - ретранслирует текст, она должна будет заретранслировать и цифровую подпись Алисы,
в том же base64, сунутым в месседж - как текст...
Такие дела.
Двач.hk прислал битые данные.
Вы видите копию треда, сохраненную 13 марта 2022 года.
Можете попробовать обновить страницу, чтобы увидеть актуальную версию.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
Вы видите копию треда, сохраненную 13 марта 2022 года.
Можете попробовать обновить страницу, чтобы увидеть актуальную версию.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.